Microsofts KI-System MDASH findet 16 kritische Sicherheitslücken
14.05.2026 - 13:45:36 | boerse-global.deMicrosoft hat sein KI-gestütztes Sicherheitssystem MDASH in eine private Testphase überführt – mit beeindruckenden Ergebnissen.
Das System identifizierte beim aktuellen Patch-Day im Mai 2026 insgesamt 16 bisher unbekannte Schwachstellen. Darunter zwei besonders gefährliche Remote-Code-Ausführungslücken in zentralen Windows-Komponenten. Für Unternehmen bedeutet das: Die Zeit zwischen Entdeckung und Schließung von Sicherheitslücken könnte sich drastisch verkürzen.
Angesichts der rasanten Zunahme kritischer Sicherheitslücken in Windows-Systemen wird ein proaktiver Schutz für Nutzer immer wichtiger. Dieser kostenlose Experten-Report zeigt Ihnen, wie Sie Ihren Rechner zur Festung gegen Viren und Hacker machen. Kostenloses Anti-Virus-Paket jetzt herunterladen
Hunderte KI-Agenten im Einsatz
MDASH unterscheidet sich grundlegend von herkömmlichen Scan-Tools. Das System setzt auf ein Netzwerk von über 100 spezialisierten KI-Agenten, die gezielt einzelne Architekturschichten von Windows durchleuchten. Die Trefferquote spricht für sich: 96 Prozent der historischen Fehler im Common Log File System (clfs.sys) erkannte die KI – beim TCP/IP-Stack (tcpip.sys) sogar 100 Prozent.
Zu den von MDASH entdeckten Schwachstellen gehören:
- CVE-2026-33824: Ein Double-Free-Fehler im IKEv2-Protokoll, der Angreifern die Ausführung von Code mit LocalSystem-Rechten ermöglicht
- CVE-2026-33827: Eine Use-After-Free-Lücke im TCP/IP-Stack
Beide zählen zu den sogenannten Memory-Corruption-Fehlern, die traditionell schwer zu finden sind. Branchenbeobachter sehen darin einen Wendepunkt: Angesichts der schieren Menge an Softwarecode wird die manuelle Prüfung zunehmend unmöglich.
Rekord-Patch-Day mit 138 Schwachstellen
Der Mai-Patch-Day 2026 gehört zu den umfangreichsten der letzten Monate. Microsoft schloss rund 138 Sicherheitslücken in Windows, Office, Azure und SQL Server. Mindestens 30 davon gelten als kritisch.
Besondere Aufmerksamkeit verdienen:
| Schwachstelle | Typ | CVSS-Wert | Besonderheit |
|---|---|---|---|
| CVE-2026-41096 | Heap-Overflow im DNS-Client | 9,8 | Keine Authentifizierung nötig |
| CVE-2026-41089 | Stack-Overflow im Netlogon-Dienst | – | Potenziell selbstverbreitend (wormable) |
Die DNS-Client-Lücke ist für Administratoren besonders alarmierend: Angreifer benötigen keine Zugangsdaten, um sie auszunutzen. Die Netlogon-Schwachstelle könnte sich eigenständig im Netzwerk verbreiten.
Auch Office-Nutzer sind betroffen: Die Lücken CVE-2026-40364 und CVE-2026-40361 ermöglichen Code-Ausführung allein durch das Anzeigen einer manipulierten Datei in der Word-Vorschau.
Zero-Day-Leaks setzen Microsoft unter Druck
Während Microsofts KI defensive Fortschritte macht, wächst der Druck von unabhängiger Seite. Ein Forscher unter dem Pseudonym „Nightmare-Eclipse" veröffentlichte Proof-of-Concept-Code für zwei neue Zero-Day-Lücken.
YellowKey umgeht den BitLocker-Schutz über die Windows-Wiederherstellungsumgebung. Betroffen sind Windows 11 sowie Server 2022 und 2025. Mit einem speziellen USB-Stick können Angreifer mit physischem Zugriff die TPM-only-Verschlüsselung aushebeln.
GreenPlasma zielt auf eine Privilegienausweitung ab – noch unvollständig, aber mit dem Potenzial, lokalen Nutzern SYSTEM-Rechte zu verschaffen. Der Forscher kündigte weitere Enthüllungen an, nachdem frühere Leaks wie „BlueHammer" und „RedSun" bereits von Angreifern genutzt werden.
Die Branche rüstet auf: Phishing-resistente Authentifizierung
Der Vorstoß von Microsoft ist Teil eines größeren Trends. Die Zahl der Cybercrime-Opfer in Deutschland stieg 2025 auf 11 Prozent der Internetnutzer – ein Anstieg um vier Prozentpunkte. Besonders „Quishing" (Phishing per QR-Code) legte um 146 Prozent zu. Gruppen wie APT28 und Lazarus nutzen diese Methode, um Multi-Faktor-Authentifizierung zu umgehen.
Die Antwort der Branche: Passkeys und biometrische Verfahren. Amazon meldet bereits 465 Millionen Nutzer, die auf passwortloses Login setzen – mit sechsfach schnelleren Anmeldezeiten. Die FIDO-Alliance zählt weltweit fünf Milliarden Passkeys.
Da pro Quartal Millionen Online-Konten gehackt werden, bieten Passkeys eine sichere Alternative, um Phishing und Datenklau komplett zu verhindern. Erfahren Sie in diesem kostenlosen Report, wie Sie die passwortlose Anmeldung bei Amazon, WhatsApp und Co. sofort einrichten. Sicher und passwortlos: Gratis Passkey-Ratgeber sichern
Microsoft führt mit „Registration Campaigns" in Entra ID ein Tool ein, mit dem Administratoren die Einrichtung von Microsoft Authenticator oder FIDO2-Passkeys erzwingen können. Google erweitert sein Angebot um „Identity Check" (biometrische Bestätigung für sensible Aktionen) und „Theft Detection Lock" für Mobilgeräte.
Der Grund liegt auf der Hand: In 82 Prozent der Datenlecks war der „menschliche Faktor" die Ursache. Bei einem prognostizierten Schaden von 21 Milliarden Euro durch mobile Cyberkriminalität im Jahr 2026 wird der Umstieg auf hardwaregestützte Biometrie zur Überlebensfrage.
Was Administratoren jetzt tun müssen
Für IT-Verantwortliche steht die sofortige Installation der Mai-Updates an erster Stelle. Die DNS-Client- und Netlogon-Lücken haben höchste Priorität – sie ermöglichen laterale Bewegungen im Netzwerk ohne Benutzerinteraktion.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt zudem die Umstellung auf Post-Quanten-Kryptografie, um Kommunikation gegen zukünftige Rechnerbedrohungen zu wappnen. Ein weiterer Termin rückt näher: Bis zum 26. Juni 2026 sollte der Secure-Boot-Zertifikatswechsel abgeschlossen sein.
Die Botschaft ist klar: KI-Systeme wie MDASH werden zur neuen Frontlinie der Sicherheitsforschung. Doch die Grundlagen – Netzwerksegmentierung, schnelles Patchen und phishing-resistente Authentifizierung – bleiben das Fundament jeder Unternehmenssicherheit.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
